|
|
Eric Beaurepaire
Directeur marketing
et communication - Division entreprise
Symantec |
|
Eric
Beaurepaire
"Le risque
des menaces à zéro jour augmente"
Pilotant et analysant l'activité marketing
sur le marché des entreprises de Symantec, Eric Beaurepaire commente ici les résultats
d'une étude réalisée en interne auprès des clients
de l'éditeur. Accélération des exploitations de failles,
attaques combinées mais aussi moyens de prévention sont au programme.
26/03/2004 |
|
|
|
JDN
Solutions : Dans un rapport sur les attaques Internet au deuxième semestre
2003, vous mettez en avant la réduction du temps entre la découverte d'une
faille et son exploitation. Comment l'expliquez-vous ?
Eric Beaurepaire : Le risque des menaces à zéro jour, c'est-à-dire
visant des vulnérabilités avant même leur découverte et la mise en place de correctifs,
se précise effectivement.
Quand Sircam et Code Rouge
sont apparus en 2001, il s'est écoulé plusieurs mois entre la découverte
des failles et leur exploitation. C'est de moins en moins le cas actuellement.
Quand une vulnérabilité est communiquée sur le marché, les pirates s'y engouffrent
immédiatement, ce qui laisse peu de temps aux éditeurs d'anti-virus
- et à leurs clients - pour la corriger. Cette réduction du temps
crée plus de nuisances et augmente les dégâts même si nous
avons eu de la chance depuis le mois d'août 2003 car les attaques comme Blaster ou
MyDoom auraient très bien pu être beaucoup plus virulentes et destructrices
qu'elles ne l'ont été.
Une autre tendance forte mise en avant par notre étude est la montée
en puissance des attaques combinées. Jusqu'à présent, on
parlait de virus ou de
|
|
Les
attaques généralisées, sont parables, avec un minimum de prévention |
|
vers, mais séparément. Aujourd'hui, les attaques sont des concentrés
de multiples techniques où se retrouvent les vers, les chevaux de Troie,
parfois les virus, mais aussi et surtout des mécanismes de recherche d'informations
confidentielles sur les PC et de prise de contrôle des machines. Cela permet par
la suite d'organiser des attaques généralisées en déni de
service, comme ce fut le cas contre le site de SCO avec MyDoom et, dans une moindre
mesure, contre celui de Microsoft.
Les menaces combinées représentent 54% des dix principales soumissions que notre
centre de recherche a enregistrées au cours du deuxième semestre 2003.
Et d'après les estimations de Computer Economics, ces menaces ont, à elles seules,
causé près de deux milliards de dollars de dégâts en 2003.
Les attaques généralisées, notamment
en déni de service, sont-elles parables ?
Elles le sont, effectivement. Les éditeurs d'anti-virus - et les sociétés
visées par ces attaques - mettent en place des plans d'urgence pour s'en
prémunir, à l'instar de ce que SCO a réalisé lorsque
MyDoom a ciblé son site [NDLR : changement d'URL du site].
Et si vous prenez l'exemple de Blaster, toutes les sociétés et tous
les particuliers équipés d'un pare-feu n'ont pas été
touchés par ce ver, car le port 135 était protégé,
ce qui prouve que des mesures de prévention peuvent fortement réduire l'impact
de ce genre d'attaques.
Bien entendu, les entreprises ont encore du chemin à faire pour continuer de s'équiper,
tout comme les particuliers d'ailleurs. Les fournisseurs d'accès aussi
ont un rôle à jouer, ils ont effectué de gros progrès
sur ce terrain en offrant aujourd'hui du filtrage, de l'anti- virus et de l'anti-spam.
Norton Internet Security 2004 et Norton AntiSpam ont
récemment connu des failles ActiveX critiques. Est-ce à dire que même Symantec
n'est pas à l'abri de ce genre de désagréments ?
Tous les éditeurs de logiciels (Checkpoint, ISS
) et tous les systèmes
(Linux, Apple...) sans exception sont concernés par les failles. Nous aussi, ça
nous arrive, nous le reconnaissons, nous jouons la transparence.
Les éditeurs ont pris - aujourd'hui - le parti d'informer systématiquement
leurs clients. Quand une faille est découverte, il faut la patcher et en
ce qui concerne nos clients, ils se mettent à jour par l'intermédiaire
de Live Update. Et si le patch n'est pas immédiatement disponible, nous
créons des règles pour limiter les effets.
|
|
Propos recueillis par Fabrice DEBLOCK, JDN Solutions |
|